基于资源的访问控制理论与应用研究
摘要 | 第1-6页 |
Abstract | 第6-14页 |
第一章 绪论 | 第14-21页 |
·研究背景及现状 | 第14-18页 |
·访问控制技术和模型 | 第14-16页 |
·基于进程代数的信息安全问题研究 | 第16-18页 |
·本文的主要研究工作 | 第18-20页 |
·本文的内容安排 | 第20-21页 |
第二章 基本概念和理论基础 | 第21-40页 |
·现代访问控制模型——UCON 模型 | 第21-25页 |
·并发理论和进程代数 | 第25-29页 |
·并发理论的基本概念 | 第25-27页 |
·进程代数概述 | 第27-29页 |
·经典进程代数——通信系统演算CCS | 第29-36页 |
·CCS 的基本概念 | 第29-30页 |
·CCS 的归约语义 | 第30-31页 |
·CCS 的LTS 语义及其性质 | 第31-33页 |
·互模拟 | 第33-36页 |
·其他重要的进程代数系统 | 第36-39页 |
·π-演算 | 第36-37页 |
·Mobile Ambients | 第37-39页 |
·本章小结 | 第39-40页 |
第三章 基于资源使用和消耗的进程代数RUCCS | 第40-61页 |
·RUCCS 中的资源 | 第40-41页 |
·RUCCS 基本概念和语法 | 第41-44页 |
·RUCCS 中的资源环境 | 第44-46页 |
·RUCCS 的归约语义 | 第46-49页 |
·RUCCS 的结构化操作语义 | 第49-52页 |
·协调性定理(HARMONY THEORY) | 第52-60页 |
·本章小结 | 第60-61页 |
第四章 RUCCS 行为理论 | 第61-70页 |
·S-强互模拟等价 | 第61-64页 |
·A-强互模拟等价 | 第64-67页 |
·A-弱互模拟等价 | 第67-69页 |
·A -弱互模拟的概念 | 第67页 |
·弱互模拟的性质 | 第67-69页 |
·本章小结 | 第69-70页 |
第五章 RUCCS 系统的模态逻辑特征 | 第70-78页 |
·模态逻辑语言SL_S | 第70页 |
·A-强互模拟的模态逻辑特征 | 第70-72页 |
·分层的S-强互模拟及其模态特征 | 第72-75页 |
·RUCCS 的时序逻辑特征 | 第75-76页 |
·本章小结 | 第76-78页 |
第六章 基于RUCCS 的访问控制模型的规范 | 第78-100页 |
·基于RUCCS 的经典访问控制模型规范 | 第78-83页 |
·自主访问控制 | 第78-79页 |
·强制访问控制 | 第79-81页 |
·基于角色的访问控制 | 第81-83页 |
·基于RUCCS 的使用控制(UCON)模型规范 | 第83-99页 |
·UCONABC 核心模型 | 第83-85页 |
·UCONABC 模型的RUCCS 规范描述 | 第85-99页 |
·本章小结 | 第99-100页 |
第七章 扩展实例研究 | 第100-118页 |
·实例研究1:安全进程代数 | 第100-112页 |
·安全进程代数的语法定义 | 第100-101页 |
·一个基于安全进程代数的访问监控器 | 第101-110页 |
·互模拟复合不可演绎 | 第110-112页 |
·实例研究2:通信距离受限的进程代数系统 | 第112-116页 |
·RUCCS 作为通信距离受限的系统 | 第112-114页 |
·通信距离受限的系统中弱互模拟的性质 | 第114-116页 |
·实例研究3:考虑成本的进程代数系统 | 第116-117页 |
·本章小结 | 第117-118页 |
第八章 总结与展望 | 第118-121页 |
·论文总结 | 第118-119页 |
·未来工作 | 第119-121页 |
参考文献 | 第121-130页 |
致谢 | 第130-131页 |
在学期间的研究成果及发表的学术论文 | 第131-132页 |
附录博士期间完成的科研项目与取得的成果 | 第132页 |